Schlagwort: Zero Trust

  • IT-Sicherheits-Policies in modernen Datacenter-Umgebungen durchsetzen

    IT-Sicherheits-Policies in modernen Datacenter-Umgebungen durchsetzen

    Guardicore Threat Intelligence Firewall gleicht globale und lokale Quellendaten ab

    Guardicore, Innovator für Rechenzentrums- und Cloud-Sicherheit, hat die „Guardicore Threat Intelligence Firewall“ neu auf der Sicherheitsplattform Guardicore Centra integriert. Das Feature geht über klassische Firewallfunktionen hinaus und hilft bei der Einhaltung von Sicherheitsanforderungen in komplexen Cloud-Umgebungen. Über Guardicore Centras Management-Dashboard für Segmentierungsregeln lassen sich ein- und ausgehende Verbindungsversuche zu bekannten, bösartigen IP-Adressen erkennen und blockieren. Auf diese Weise verkleinert sich die Angriffsoberfläche im Unternehmensnetz, und Angriffsaktivitäten werden noch vor dem Zugriff auf kritische IT-Assets im Rechenzentrum unterbunden.

    „Mit der Threat Intelligence Firewall unterbinden wir verdächtige Aktivitäten, bevor sie in den Rechenzentren unserer Kunden überhaupt Schaden anrichten können“, kommentierte Ofri Ziv, Vice President Research bei Guardicore und Leiter von Guardicore Labs. „Die Konfiguration der smarten Firewall erfolgt wie gewohnt über Guardicore Centra, und ein weltweites Sensorennetz in Produktions-, Datacenter- und Cloud-Umgebungen liefert stets die neuesten Daten über bösartige IP-Adressen und Domains. Durch Identifizieren, Kennzeichnen und/oder Blockieren der aktuellsten Angriffsmuster, Scan-Vorgänge oder Command-and-Control-Bedrohungen sind unsere Kunden in der Lage, gefährlichen Risiken einfach und zuverlässig auszuweichen und Angriffsversuche auf Rechenzentrumsumgebungen zu verhindern.“

    Mit dem neuen Firewall-Feature ist Guardicore Centra die einzige, host-basierte Segmentierungsplattform, die den Datenverkehr mit IP-Adressen unterbindet, wenn sie nach Auswertung von weltweiten Netzwerkquellen und lokalen Kundendaten als gefährlich eingestuft werden. Die Guardicore Threat Intelligence Firewall dient damit als zusätzliche Sicherheitsstufe für IT-Security-Abteilungen. Die Sicherheitsplattform Guardicore Centra stellt einfach bedienbare Mikrosegmentierungstechnologien zur Verfügung, mit denen sich Angriffsmöglichkeiten reduzieren sowie Sicherheitsverletzungen bei der Übertragung von Datenpaketen zwischen Firmenservern erkennen und beheben lassen.

    Wichtige Vorteile für Guardicore-Anwender auf einen Blick:
    -Früherkennung kompromittierter IT-Umgebungen für Sofortmaßnahmen oder Alarmierung: Automatische Alert-Benachrichtigungen liefern präzise Echtzeitinformationen, wenn eine Kundenumgebung kompromittiert wurde, damit IT-Verantwortliche schnellstmöglich reagieren können.
    -Aktuelle Informationen über die neuesten Bedrohungen: Täglich aktualisierte Daten über bösartige IP-Adressen und Domains mit den neuesten Angriffs-, Scan- und Command-and-Control-IP-Listen (Command-and-Control-Server, Command-and-Control-Server).
    -Weniger Angriffsfläche für bösartige Akteure: Drastische Reduzierung der Angriffsoberfläche für böswillige Akteure, die attackieren, scannen oder Command-and-Control-Verbindungen im Unternehmensnetz aufbauen wollen.

    Die Guardicore Threat Intelligence Firewall nutzt aktuelle Daten des öffentlichen Feeds Cyber Threat Intelligence, der potentielle Bedrohungen speziell für Datacenter- und Cloud-Infrastrukturen erfasst.

    Guardicore geht neue Wege bei der Absicherung von Rechenzentren und Cloud-Strukturen. Das Unternehmen entwickelt zielgenaue und effektive Technologien mit einer unerreicht hohen Qualität bei Visibilität, Mikrosegmentierung, Bedrohungserkennung und -abwehr in Echtzeit, um kritische Applikationen gegen aktuelle Bedrohungen zu schützen. Guardicores Expertenteam für Cybersicherheit arbeitet an grundlegend anderen Verteidigungsstrategien, wie sich Organisationen gegen Cyberangriffe auf ihre Rechenzentren schützen können.

    Firmenkontakt
    Guardicore
    Dietmar Kenzle
    Menachem Begin Road 23
    6618356 Tel Aviv
    +972 (3) 624-0376
    info@guardicore.com
    https://www.guardicore.com

    Pressekontakt
    Agentur SCHOLZ PR
    Heiko Scholz
    Königsberger Str. 33
    35066 Frankenberg
    (06451) 715105
    (06451) 715106
    guardicore@scholzpr.de
    http://scholzpr.de/

    Bildquelle: Guardicore

  • Netskope stellt Zero Trust Network Access-Lösung für hybride Umgebungen vor

    Netskope Private Access erweitert die Netskope-Plattform / Cloud-native Infrastruktur für sämtliche Unternehmensanwendungen und Internet-Verkehr

    Ab sofort steht mit Netskope Private Access (NPA) eine Cloud-basierte Zero Trust Network Access (ZTNA)-Lösung zur Verfügung, die schnellen und sicheren Zugriff auf private Anwendungen, Datenbanken, Dateifreigaben, Server und andere Dienste bietet, die in öffentlichen Clouds und Unternehmensrechenzentren gehostet werden. Netskope erweitert damit seine Security Cloud-Plattform, die über das globale Netzwerk Netskope NewEdge bereitgestellt wird und nahtlose Konnektivität für authentifizierte Benutzer bietet, sämtliche Anwendungen und Protokolle unterstützt, Geschäftsrisiken reduziert und die IT-Infrastruktur vereinfacht.

    Unternehmen verlagern immer mehr (private) Anwendungen in die Public Cloud. Mit dieser Entwicklung haben klassische VPNs nicht Schritt gehalten und ermöglichen weiterhin nur einen Punkt-zu-Punkt-Zugang über das Netzwerk, der blind für Anwendungen und übermäßig komplex ist sowie die Prozesse für Mitarbeiter und Geschäftspartner verlangsamt. Entsprechend bieten diese VPNs nur unzureichende Sicherheit mit der Folge, dass sich Benutzer, böswillige Insider oder Cyberkriminelle innerhalb des Netzwerks frei bewegen können. Das Versäumnis, diese neuen Anwendungsfälle in dynamischen hybriden IT-Umgebungen zu unterstützen, führte schließlich zur Entwicklung von Lösungen, die einen einfachen und sicheren Zugriff auf Anwendungen an mehreren Standorten ohne Rückleitung über das Unternehmens-WAN ermöglichen. Durch den Zero Trust Network Access (ZTNA)-Ansatz werden interne Anwendungen und Ressourcen vor externen Bedrohungen geschützt, während gleichzeitig eine Zugriffskontrolle auf Anwendungsebene auf der Grundlage der Benutzeridentität und des Sicherheitsstatus der Geräte möglich ist. Zudem erfüllt der ZTNA-Ansatz die Nutzeranforderungen nach einem schnellen und zuverlässigen Netzwerk.
    Gemäß dem Gartner-Report „The Future of Network Security is in the Cloud“, der im August 2019 veröffentlicht wurde, werden „Komplexität, Latenz und die Notwendigkeit, verschlüsselten Datenverkehr zu entschlüsseln und zu kontrollieren, die Nachfrage nach einer Konsolidierung der Netzwerk- und Security-as-a-Service-Funktionalitäten zu einem Cloud-basierten Secure Access Service Edge (SASE) erhöhen.“*

    Durch die Ergänzung der Netskope Security Cloud durch Netskope Private Access steht eine einzigartige konsolidierte und einheitliche Cloud-Plattform für Transparenz, sicheren Zugang, Schutz vor Bedrohungen und Datensicherheit für Mitarbeiter mit Internetanschluss zur Verfügung. Darüber hinaus verfügt der Innovationsführer als einziger Cloud-Sicherheitsanbieter über ein vollständig Cloud-basiertes globales Netzwerk (Netskope NewEdge). Dieses bietet eine robuste und leistungsfähige Architektur, die zur Verbesserung latenzempfindlicher Sicherheitsfunktionen wie Data Loss Prevention (DLP) und Schutz vor Bedrohungen aufgebaut ist.

    Als Teil der Netskope Security Cloud – zusammen mit Netskopes Next Gen Secure Web Gateway (NG SWG), dem marktführenden Cloud Access Security Broker (CASB) und den Cloud Security Posture Management (CSPM)-Lösungen – ermöglicht Netskope Private Access ZTNA über denselben Client und wird über dieselbe Konsole verwaltet, die auch die Datensicherheit, den Schutz vor Bedrohungen und das Vorfallmanagement für Websites und Cloud Apps gewährleistet.

    „Als Cloud-first-Unternehmen mit Mitarbeitern, die zum Großteil remote arbeiten, müssen wir einen Zero-Trust-Zugang zu Anwendungen anbieten“, sagt Josh Burpo, Network and Security Engineering Manager bei The Climate Corporation. „Wir haben uns für Netskope Private Access entschieden, weil es schnell zu implementieren war und es uns ermöglicht, die Ausbreitung von VPNs zugunsten von Access-as-a-Service zu stoppen. Jetzt wissen wir, dass unsere Mitarbeiter sicher auf private Anwendungen zugreifen können, wo auch immer sie sich befinden.“

    „Nach einer umfangreichen Beta-Phase, die eine immens positive Resonanz hervorgerufen hat, freuen wir uns, Netskope Private Access allgemein verfügbar zu machen und ein weiteres Produkt auf unsere SASE-Plattform zu bringen“, so David Goldschlag, VP Produktmanagement bei Netskope. „Wir sind einer der ersten Anbieter auf dem Markt, die auf SASE gesetzt haben, und wir sind das einzige Unternehmen, das die Fähigkeiten von ZTNA, SWG, CASB und DLP kombiniert, um einen vollständigen Inline-Bedrohungs- und Datenschutz über Web- und Cloud-Anwendungen und -Dienste zu bieten. Netskope Private Access reduziert Risiken und erhöht die Effizienz, indem es Mitarbeitern sicheren Zugang zu privaten Anwendungen in ihren Rechenzentren und der öffentlichen Cloud bietet. Zudem liefert die Lösung eine wichtige Komponenten der SASE-Architektur und bringt die Branche noch näher an die Zukunft der Cloud-basierten Netzwerk- und Datensicherheit heran.“

    * Gartner, The Future of Network Security Is in the Cloud, Neil MacDonald, Lawrence Orans, Joe Skorupa, 30 August 2019.

    Die Netskope Security Cloud bietet umfassende Transparenz, Echtzeit-Daten und Bedrohungsschutz beim Zugriff auf Cloud-Dienste, Websites und private Anwendungen von überall und auf jedem Gerät. Netskope versteht die Cloud und bietet datenzentrierte Sicherheit aus einem der größten und schnellsten Sicherheitsnetzwerke der Welt. Damit verfügen die Kunden über das richtige Gleichgewicht zwischen Schutz und Geschwindigkeit, das sie benötigen, um ihre Geschäftsabläufe zu beschleunigen und ihre digitale Transformation sicher voranzutreiben.

    Kontakt
    Netskope
    Thomas Ehrlich
    Augustine Dr., 3rd floor 2445
    95054 Santa Clara, CA
    +1 1-800-979-6988
    tehrlich@netskope.com
    https://www.netskope.com/

  • Guardicores Infection Monkey: Das erste Zero-Trust-Bewertungstool

    Guardicores Infection Monkey: Das erste Zero-Trust-Bewertungstool

    Mit dem Open-Source-Werkzeug bewerten Sicherheitsexperten ihren Sicherheitsstatus und erhalten Empfehlungen für eine schnellere Umsetzung von Zero-Trust-Modellen

    Guardicore, Innovator für Rechenzentrums- und Cloud-Sicherheit, hat die neueste Version des Open-Source-Sicherheitstools „Infection Monkey“ veröffentlicht. Das kostenlose IT-Analysewerkzeug dient der Stärkung von Rechenzentren und Cloud-Umgebungen gegen Cyberattacken und wird von Guardicore zusammen mit der Open-Source-Community entwickelt. Als branchenweit erstes Zero-Trust-Bewertungstool befähigt Infection Monkey die Sicherheitsverantwortlichen als Netzwerktechniker dazu, Enterprise-Umgebungen auf die Einhaltung von Zero-Trust-Sicherheitsrichtlinien zu überprüfen.

    Das Sicherheitsprogramm Infection Monkey prüft die Widerstandsfähigkeit privater und öffentlicher Cloud-Netzwerke gegenüber Sicherheitsverstößen und schrittweisen Angriffskampagnen (Network Lateral Movement). Als autonomes Self-Service-Tool bildet der Infection Monkey eine zusätzliche Prüfinstanz zur Erkennung von Cybergefahren. Sicherheitsprofis ergänzen so ihre bestehenden Pentest-Werkzeuge und -Dienste zur Identifikation von Schwachstellen und können Risikobewertungen kontinuierlich und automatisiert durchführen lassen. Das Tool prüft die Einhaltung von Compliance-Vorgaben und kann Schwachstellen in Datacenter- und Cloud-Umgebungen feststellen.

    „Das von Forrester Research vor knapp zehn Jahren vorgestellte Zero-Trust-Sicherheitskonzept findet immer breitere Verwendung, weil es strategische Technikentscheidungen und Implementierungen auf IT-Prozesse ausrichtet, die grundlegende Sicherheitsvorkehrungen durchsetzen“, sagte Pavel Gurvich, CEO und Mitgründer von Guardicore. „Vielen Organisationen ist dennoch nicht klar, wie sie den Schritt von der Theorie zur Praxis am besten vollziehen und die Prinzipien des Zero-Trust-Modells in ihrer IT-Umgebung umsetzen. Infection Monkey ist das erste Tool, das Unternehmen bei der sicheren und einfachen Sicherheitsüberprüfung ihrer Abläufe unterstützt, Handlungsempfehlungen gibt und so die Umsetzung sowie Einhaltung von Zero-Trust-Konzepten beschleunigt und verbessert.“

    Infection Monkey für ein Zero-Trust-Sicherheitsmodell
    Infection Monkey dient der Identifizierung und Visualisierung wahrscheinlicher Angriffswege in eine Rechenzentrumsumgebung. Das IT-Werkzeug scannt Netzwerke automatisch nach offenen Ports und markiert anfällige Rechner. Nach Erkennung angreifbarer IT-Systeme ohne Zugriffsschutz startet das Tool automatisierte Angriffsversuche auf Einzelsysteme. Das IT-Werkzeug untersucht dabei die Gefahrensituation im Netzwerk anhand von drei Szenarien – Diebstahl von Zugangsdaten, Kompromittierung von Rechnern und Ausnutzung bekannter Sicherheitslücken. Der Infection Monkey kennzeichnet alle verletzlichen IT-Systeme und listet detailliert auf, welche Sicherheitslücken erkannt wurden und welche Folgen die identifizierten Angriffswege für das Gesamtnetzwerk haben könnten. Auf Basis dieser Informationen erhalten Sicherheitsverantwortliche wertvolle Erkenntnisse darüber, wo sie priorisiert tätig werden und ihre Sicherheitspolicies nachjustieren sollten. Das Analyse-Tool verhält sich vollkommen neutral, führt keine Änderungen der Serverkonfigurationen durch und beeinflusst auch nicht die Netzwerkstabilität.

    Verfügbarkeit und Unterstützung
    Der Infection Monkey kann kostenfrei unter dem Link www.guardicore.com/infectionmonkey/ heruntergeladen werden – der Quellcode ist frei auf GitHub hinterlegt. Die Open-Source-Software läuft in Linux-, AWS-, Azure-, Google-Cloud-, VMware-, Windows- und Docker-Umgebungen. Für weitere Fragen, Vorschläge und Anleitungen steht ein eigener Slack-Channel zur Verfügung. Das Sicherheitstool wird seit 2016 unter der GPLv3-Lizenz entwickelt.

    Guardicore geht neue Wege bei der Absicherung von Rechenzentren und Cloud-Strukturen. Das Unternehmen entwickelt zielgenaue und effektive Technologien mit einer unerreicht hohen Qualität bei Visibilität, Mikrosegmentierung, Bedrohungserkennung und -abwehr in Echtzeit, um kritische Applikationen gegen aktuelle Bedrohungen zu schützen. Guardicores Expertenteam für Cybersicherheit arbeitet an grundlegend anderen Verteidigungsstrategien, wie sich Organisationen gegen Cyberangriffe auf ihre Rechenzentren schützen können.

    Firmenkontakt
    Guardicore
    Dietmar Kenzle
    Menachem Begin Road 23
    6618356 Tel Aviv
    +972 (3) 624-0376
    info@guardicore.com
    https://www.guardicore.com

    Pressekontakt
    Agentur SCHOLZ PR
    Heiko Scholz
    Königsberger Str. 33
    35066 Frankenberg
    (06451) 715105
    (06451) 715106
    guardicore@scholzpr.de
    http://scholzpr.de/

    Bildquelle: Guardicore

  • DriveLock bringt Zero Trust auf den Endpoint

    DriveLock bringt Zero Trust auf den Endpoint

    Der deutsche Spezialist für IT-Sicherheit unterstützt den Paradigmenwechsel in der IT Security mit neuen Funktionalitäten seiner voll integrierten Zero Trust Plattform

    DriveLock, einer der international führenden Spezialisten für IT- und Datensicherheit, schützt mit seiner Zero Trust Plattform weltweit über 3.000 Unternehmen vor Cyberbedrohungen. Mit dem neuen Release 2019.2, das erstmals auf der it-sa 2019 zu sehen ist, verfolgt das Unternehmen den Zero Trust Sicherheitsansatz „Never trust, always verify“.

    „Zero Trust ist ein Paradigmenwechsel in der IT-Sicherheit mit dem strategischen Ziel der Datenintegrität und der Bekämpfung bzw. Eindämmung von Datenschutzverletzungen. Bisher galten häufig alle Dienste, Geräte und Benutzer im eigenen Netzwerk als vertrauenswürdig“, sagt Anton Kreuzer, CEO von DriveLock. „Herkömmliche Sicherheitskonzepte haben daher den Nachteil, dass sie kaum Vorkehrungen für gefährliche Aktionen und Zugriffe innerhalb des Firmennetzwerkes treffen. Darüber hinaus unterschätzen viele Unternehmen das Gefährdungspotenzial, das von den eigenen Mitarbeitern ausgeht.“

    Im Zuge der Digitalisierung existieren in Unternehmen keine klaren Netzwerkgrenzen mehr. Das Zero Trust Modell ist insofern ein Paradigmenwechsel, als dass es nicht länger zwischen Außen und Innen unterscheidet, sondern alle Geräte, Dienste und Benutzer gleichbehandelt und ihnen grundsätzlich misstraut. Andreas Fuchs, Vice President Products bei DriveLock führt weiter aus: „Sicherheitssysteme müssen im gesamten Netzwerk und überall da bereitgestellt werden, wo Zulieferer, Partner und Kunden in irgendeiner Weise mit dem Unternehmen digital interagieren.“

    Zero Trust ist mehr als miteinander gekoppelte Security Tools

    Die Wahl der zu verwendenden Security Plattform ist entscheidend für die Zero Trust Strategie eines Unternehmens. DriveLock bietet mit seiner Zero Trust Plattform bestehend aus mehreren Säulen einen ganzheitlichen Ansatz für mehr effektive Sicherheit im digitalen Unternehmensumfeld.
    DriveLock konsolidiert den Schutz vor Malware, deren Erkennung sowie das Beheben von Schwachstellen, bevor diese ausgenutzt werden. Zu den integrierten Funktionen gehören Anti-Malware, Verschlüsselung, Schutz der Anwendungsintegrität, Geräte- und Applikationskontrolle sowie die Verwaltung nativer OS Security Tools, wie z.B. Windows BitLocker. Das Unternehmen bietet eine breite Palette von Zero Trust Technologien zum Schutz vor Bedrohungen.

    Auf der it-sa 2019 zeigt DriveLock erstmals seine neuen Endpoint Detection & Response (EDR) Funktionalitäten. Mittels EDR können Anomalien und fortlaufende Angriffe, die anderen Präventionstools entgangen sein könnten, frühzeitig identifiziert werden. Damit ergänzt EDR präventive Kontrollmechanismen, die Unternehmen entschieden widerstandsfähiger gegen Angriffe machen. Als elementarer Bestandteil der nächsten Generation des Endgeräteschutzes bietet EDR mehr Transparenz und Kontrolle über Endgeräte als je zuvor.

    Drastisch verbessert durch Analytik und Automatisierung, erfasst es sicherheitsrelevante Operationen und erstellt Verhaltensanalysen, die Symptome von Missbrauch erkennen. Die verfügbaren automatisierten Response-Funktionen sind konfigurierbar, um adäquat auf Vorkommnisse zu reagieren und ggf. auch False-Positives zu vermeiden. Abhängig von der Anwendung kann die Reaktion auf Fehler bei Endpunkten automatisch erfolgen. Bei geschäftskritischen Systemen sollte ein SOC-Analyst die empfohlene Korrektur überprüfen, um Ausfälle zu vermeiden.

    Mit der Version 2019.2 zeigt DriveLock auf der it-sa auch seine neue DriveLock Pre-Boot-Authentication (PBA), die sowohl BitLocker Verschlüsselungen als auch mit der DriveLock Lösung verschlüsselte Festplatten unterstützt. Im Rahmen des BitLocker Management bietet DriveLock PBA zusätzliche Funktionalitäten wie die Anmeldung mit Username / Passwort oder Smartcard sowie Recovery per Challenge-Response-Verfahren. Ebenfalls neu ist die erzwungene Verschlüsselung von externen USB-Speichermedien mit BitLocker To Go.

    Basistechnologien wie Verschlüsselung sind eine der effektivsten Implementierungen der Datensicherheit und sollten als grundlegendes und wirkungsvolles Element im Zero Trust Konzept angesehen werden. DriveLock minimiert den privilegierten Zugriff auf Daten und nutzt Verschlüsselung, um Daten im Ruhezustand, während der Übertragung und im Einsatz zu schützen.

    Jede Zero Trust Initiative beginnt mit der Inventur der Daten und ihrer Klassifizierung. Auch hier hilft DriveLock mit seiner Lösung. Unternehmen müssen wissen, welche Daten sie haben, wohin sie fließen und wie sie gespeichert werden, um sie mit geeigneten Mikroperimetern und Verschlüsselung zu schützen. Sämtliche Hardwaredaten, inklusive angeschlossener Geräte und Datenträger, werden erhoben, zentral aufbereitet und im DriveLock Operations Center visualisiert. So behält das Security-Team stets einen Überblick über den Compliance-Status im Unternehmen.

    DriveLock Zero Trust macht den Unterschied

    DriveLock zeigt Mitarbeitern eines Unternehmens auf, dass sie ein wichtiger Bestandteil einer umfassenderen Strategie zur Gefahrenabwehr sind. Security Awareness-Programme wie z.B. Anti Phishing-Training und -Simulation helfen, Phishing und Social Engineering-Angriffe zu vermeiden und ein nachhaltiges Sicherheitsbewusstsein bei den Anwendern zu schaffen. Diese sogenannten Soft Skills erweitern die technischen Sicherheitskontrollen.

    Die mehrschichtige und voll integrierte Zero Trust Plattform von DriveLock vereint die relevanten Elemente des Zero Trust Sicherheitsmodells von Data und Endpoint Protection, Endpoint Detection & Response bis hin zu Identity & Access Management.

    Ergänzend zu seiner Zero Trust Plattform bietet DriveLock Produkte zur Unterstützung der Authentifizierung, wie die DriveLock Virtual SmartCard und die DriveLock SmartCard Middleware. Der Benutzerzugriff wird dabei analog zu den Zero Trust Mikroperimetern segmentiert und schützt das Unternehmen von innen heraus mit leistungsfähigem Identity- und Access-Management (IAM) von DriveLock. IAM unterstützt das Prinzip der geringsten Privilegien und schützt Benutzer mit administrativen Berechtigungen. Zusätzlich reduziert die Zwei-Faktor-Authentifizierung (2FA) das Risiko eines kompromittierten Zugangs vor allem dort, wo Anwender schwache Passwörter verwenden, oder bei kritischen Infrastrukturen.

    Erfahren Sie mehr über den DriveLock Zero Trust Ansatz auf der it-sa, Halle 9 | Stand 230!

    Das deutsche Unternehmen DriveLock SE wurde 1999 gegründet und ist inzwischen einer der international führenden Spezialisten für IT- und Datensicherheit mit Niederlassungen in Deutschland, Australien, Singapur, Middle East und USA.

    In Zeiten der digitalen Transformation hängt der Erfolg von Unternehmen maßgeblich davon ab, wie zuverlässig Menschen, Unternehmen und Dienste vor Cyberangriffen und vor dem Verlust wertvoller Daten geschützt sind. DriveLock hat es sich zum Ziel gesetzt, Unternehmensdaten, -geräte und -systeme zu schützen. Hierfür setzt das Unternehmen auf neueste Technologien, erfahrene Security-Experten und Lösungen nach dem Zero-Trust-Modell. Zero Trust bedeutet in heutigen Sicherheitsarchitekturen einen Paradigmenwechsel nach der Maxime „Never trust, always verify“. So können auch in modernen Geschäftsmodellen Daten zuverlässig geschützt werden. www.drivelock.de

    Firmenkontakt
    DriveLock SE
    Katrin Hentschel
    Landsberger Straße 396
    81241 München
    +49 (0) 89 546 36 49 23
    katrin.hentschel@drivelock.com
    https://www.drivelock.de/

    Pressekontakt
    HBI Helga Bailey GmbH
    Ebru Özalan
    Stefan-George-Ring 2
    81929 München
    +49 (0) 89 99 38 87 38 25
    drivelock@hbi.de
    http://www.hbi.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.